Modelo de Negocios para la Seguridad de la Información.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Modelo de Negocios para la Seguridad de la Información."

Transcripción

1 Modelo de Negocios para la Seguridad de la Información. El Modelo de Negocios de Seguridad de la Información (BMIS, Business Model for Information Security) se originó en el Institute for Critical Information Infrastructure Protection. ISACA Se ha encargado del desarrollo del Modelo de Gestión Sistémica de la Seguridad. El BMIS usa un enfoque orientado al negocio para gestionar la seguridad de la información, basándose en conceptos fundamentales desarrollados por el Instituto. El modelo utiliza el pensamiento sistémico con el propósito de aclarar relaciones complejas dentro de la empresa y, por ende, gestionar la seguridad más efectivamente. Los elementos y las interconexiones dinámicas que conforman la base del modelo establecen los límites de un programa de seguridad de la información y configuran cómo funciona y reacciona al cambio interno y externo. El BMIS proporciona el contexto para marcos tales como Control Objectives for Information and Related Technology. La esencia de la teoría de sistemas es que el sistema debe ser visto holísticamente no simplemente como la suma de sus partes para poder entenderlo con exactitud. Un enfoque holístico examina al sistema como una unidad de funcionamiento completo. Otra tesis de la teoría es que una parte del sistema permite entender las demás secciones del mismo. Pensamiento Sistémico es actualmente un término ampliamente reconocido que se refiere a examinar cómo interactúan los sistemas, cómo funcionan los más complejos y porqué el todo es más que la suma de sus partes. La teoría de sistemas se describe más exactamente como una red compleja de eventos, relaciones, reacciones, consecuencias, tecnologías, procesos y personas que interactúan de manera que suelen ser inadvertidas e inesperadas. El estudio 1

2 de las conductas y los resultados de las interacciones pueden ayudar al gerente a entender mejor el sistema organizativo y cómo funciona. Mientras que la gestión de cualquier disciplina dentro de la empresa se puede mejorar al abordarla desde una perspectiva de pensamiento sistémico, su implementación ciertamente ayudará en la gestión de los riesgos. El éxito que el enfoque sistémico ha logrado en otros campos es una buena señal de las ventajas que puede aportar a la seguridad. Las casi siempre significativas fallas de las empresas para tratar adecuadamente asuntos de seguridad en años recientes se deben, en gran medida, a su incapacidad para definir seguridad y presentarla de un modo que sea comprensible y relevante para todas las partes interesadas. El uso del enfoque sistémico para la gestión de seguridad de la información ayudará a los gerentes de este campo a tratar ambientes complejos y dinámicos, y generará un efecto beneficioso sobre la colaboración dentro de la empresa, adaptación al cambio operativo, navegación de incertidumbre estratégica y tolerancia del impacto causado por factores externos. El modelo se presenta en la siguiente figura. 2

3 Como se ilustra, el modelo se ve mejor como una estructura tridimensional flexible en forma de pirámide, compuesta de cuatro elementos unidos por seis interconexiones dinámicas. Todos los aspectos del modelo interactúan entre sí. Si una de las partes del modelo es modificada, no es considerada o no es gestionada adecuadamente, es posible que el equilibrio del modelo esté en riesgo. Las interconexiones dinámicas actúan como elementos de tensión, ejerciendo una fuerza de empuje/ tracción en respuesta a cambios en la empresa, lo que permite que el modelo se adapte según las necesidades. Los cuatro elementos del modelo son: 1.-Diseño y Estrategia de la Organización: Una organización es una red de personas, activos y procesos que interactúan entre sí con roles definidos y trabajan para alcanzar una meta común. La estrategia de la empresa especifica sus metas de negocio y los objetivos que se deben alcanzar, así como los valores y las misiones que se deben perseguir. Es la fórmula de la empresa para el éxito y establece su dirección básica. La estrategia se debe adaptar a los factores internos y externos. Los recursos constituyen el principal material para diseñar la estrategia y pueden ser de diferentes tipos (personas, equipos, conocimientos, técnicos). El diseño define la manera en que la organización implementa su estrategia. Los procesos, la cultura y la arquitectura son importantes para determinar el diseño. 2.- Los recursos humanos y los aspectos de seguridad que los rodean. Define quién implementa (siguiendo el diseño) cada parte de la estrategia. Representa un colectivo tendencias. humano y debe tener en cuenta valores, comportamientos y 3

4 Internamente, es fundamental que el Gerente de Seguridad de la Información trabaje con los departamentos de recursos humanos y legales para resolver asuntos tales como: Estrategias de reclutamiento (acceso, verificación de antecedentes, entrevistas, roles y responsabilidades). Aspectos relacionados con el empleo (ubicación de la oficina, acceso a herramientas y datos, capacitación y concienciación, movimiento dentro de la empresa). Término de relaciones laborales (razones de la desvinculación, momento de salida, roles y responsabilidades, acceso a los sistemas, acceso a otros empleados). Externamente, los clientes, los proveedores, los medios y las partes interesadas, entre otros, pueden tener una fuerte influencia sobre la empresa y se deben considerar dentro de la postura de seguridad. 3.-Procesos: Incluye mecanismos formales e informales (grandes y pequeños, simples y complejos) para realizar las tareas y proporcionar un vínculo vital con todas las interconexiones dinámicas. Los procesos identifican, miden, gestionan y controlan el riesgo, la disponibilidad, la integridad y la confidencialidad, además de asegurar la responsabilidad. Son resultado de la estrategia e implementan la parte operacional del elemento organización. Para que sean beneficiosos para la empresa, los procesos deben: Satisfacer los requerimientos del negocio y estar alineados con la política. Estar documentados y ser comunicados de forma adecuada a los recursos humanos apropiados. Ser revisados periódicamente, una vez establecidos, para asegurar su eficiencia y eficacia. 4

5 4.-Tecnología: Conformada por todas las herramientas, aplicaciones y la infraestructura que incrementan la eficiencia de los procesos. Como elemento en evolución que experimenta cambios frecuentes, tiene sus propios riesgos dinámicos. Dada la típica dependencia de la tecnología que exhiben las organizaciones, constituye una parte esencial de la infraestructura de la empresa y es un factor crítico para alcanzar su misión. La tecnología suele ser considerada por el equipo gerencial de la empresa como un instrumento para resolver las amenazas y los riesgos de seguridad. Aunque los controles técnicos son útiles para mitigar ciertos tipos de riesgos, la tecnología no se debe ver como una solución de seguridad de la información. Los usuarios y la cultura de la organización tienen una gran influencia sobre la tecnología. Algunas personas aún desconfían de ella; algunas no han permitido avanzar a la velocidad que desean. Independientemente de la razón, los gerentes de Seguridad de la Información deben estar conscientes de que muchas personas intentarán burlar los controles técnicos. 5

6 Gobierno de Seguridad de la Información Las interconexiones dinámicas enlazan los elementos y ejercen una fuerza multidireccional que empuja y atrae a medida que cambian las situaciones. Las acciones y los comportamientos que tienen lugar en las interconexiones dinámicas pueden romper el equilibrio del modelo o hacer que éste recupere la estabilidad. Las seis interconexiones dinámicas son: 1.-Gobierno (governance): Da la dirección a la empresa y exige liderazgo estratégico. El gobierno establece los límites dentro de los cuales opera una empresa, se implementa dentro de los procesos para monitorear el rendimiento, describe las actividades y vela por el cumplimiento de los controles y regulaciones, al tiempo que proporciona adaptabilidad a condiciones emergentes. El gobierno se encarga de asegurar que se determinen y definan los objetivos, de garantizar que los riesgos se gestionen adecuadamente y de verificar que los recursos de la empresa se utilicen con responsabilidad. 2.-Cultura: Un patrón de conductas, convicciones, supuestos, actitudes y maneras de hacer las cosas. Es emergente y aprendida, y crea un sentido de comodidad. La cultura evoluciona como un tipo de historia compartida a medida que un grupo avanza a través de un conjunto de experiencias comunes. Esas experiencias similares causan ciertas respuestas, que se convierten en un conjunto de comportamientos esperados y compartidos. Estos comportamientos se transforman en reglas no escritas, que a su vez, se convierten en estándares que son compartidos por todas las personas que tienen esa historia en común. Es importante entender la cultura de la empresa porque ésta determina en gran 6

7 medida cuál información se considera cómo se interpreta esa información y qué se hará con ella. La cultura puede existir en muchos niveles, tales como el nacional (legislación/ regulaciones, política y tradiciones) el organizacional (políticas, estilo jerárquico y expectativas) y el social (familia, etiqueta). Se crea con factores externos e internos, y recibe influencia de, influye en, los patrones organizacionales. 3.-Habilitación y Soporte: Interconexión dinámica que conecta el elemento tecnología al elemento proceso. Una manera de ayudar a asegurar que las personas cumplan con las medidas, políticas y procedimientos técnicos de seguridad es hacer que los procesos sean prácticos y fáciles de usar. La transparencia puede ayudar a generar aceptación con respecto a los controles de seguridad al asegurar a los usuarios que la seguridad no limitará su capacidad para trabajar eficientemente. Muchas de las acciones que afectan tanto a la tecnología como a los procesos ocurren en la interconexión dinámica de habilitación y soporte. Las políticas, los estándares y las directrices deben estar diseñados para soportar las necesidades del negocio al reducir o eliminar los conflictos de interés, deben mantenerse flexibles para apoyar los cambiantes objetivos del negocio y deben ser aceptables y fáciles de seguir. 4.- Surgimiento: Connota afloramiento, desarrollo, crecimiento y evolución y se refiere a los patrones que surgen en la vida de la empresa que parecen no tener una causa obvia y cuyos resultados parecen imposibles de predecir y controlar. La interconexión dinámica surgimiento (entre personas y procesos) es un espacio para introducir posibles soluciones, como por ejemplo, bucles de retroalimentación; alineación con el mejoramiento de los procesos; y consideración de los problemas emergentes en el ciclo de vida del diseño del sistema, el control de cambios y la gestión de riesgos. 5.-Factores humanos: Representa la interacción y la brecha entre la tecnología y la gente y, como tal, es primordial para un programa de seguridad de la 7

8 información. Si las personas no entienden cómo utilizar la tecnología, no aceptan la tecnología o no siguen las políticas pertinentes, pueden surgir graves problemas de seguridad. Las amenazas internas, como la fuga de datos, el robo de datos y el uso indebido de los datos pueden ocurrir dentro de esta interconexión dinámica. Los factores humanos pueden presentarse debido a la edad, el nivel de experiencia y/o las experiencias culturales. Dado que los factores humanos son críticos para mantener el balance de otro modelo, es importante que todos los recursos humanos de la empresa reciban capacitación sobre las habilidades pertinentes. 6.-Arquitectura: Una encapsulación completa y formal de las personas, los procesos, las políticas y la tecnología que conforman las practicas de seguridad de una empresa. Una arquitectura robusta de información del negocio es esencial para entender la necesidad de seguridad y diseñar la arquitectura de seguridad. Dentro de la interconexión dinámica arquitectura es donde la empresa puede asegurar la defensa en profundidad. El diseño se describe como se posicionan los controles de seguridad y cómo se relacionan con la arquitectura general de TI. Una arquitectura de seguridad empresarial facilita las capacidades de seguridad entre líneas de negocios de una manera consistente y con una adecuada relación costo- efectividad, al tiempo que permite a las empresas ser proactivas con sus decisiones de inversión en seguridad. 8

9 Conceptos de la Seguridad de la Información Existen varios conceptos básicos que se espera que el gerente de seguridad de la información conozca a fondo para implementar un gobierno efectivo de seguridad y realice otras tareas que se requieran. Aún cuando no se requiere de un conocimiento detallado de las tecnologías de seguridad fundamentales en términos de funciones gerenciales, es necesario conocer los usos, beneficios y limitaciones de dichas tecnologías. Entre los principales conceptos de seguridad que el gerente de seguridad de la información debe conocer a profundidad para este capítulo se encuentran, sin estar limitados, los siguientes: Control de acceso: Los procesos, reglas y mecanismos de implementación que controlan el acceso a sistemas de información, recursos y acceso físico a instalaciones. Arquitectura: Diseño de la estructura y las relaciones de sus elementos. Ataques: Tipos y naturaleza de inestabilidades en la seguridad. Auditabilidad: Nivel en el cual se puede hacer seguimiento a transacciones y auditarlas a través de un sistema. Autenticación: Acto de verificar la identidad y elegibilidad de un usuario para tener acceso a información computarizada. Autorización: Acceso permitido a recursos para realizar acciones aprobadas. 9

10 Disponibilidad: Capacidad de tener acceso a y de utilizar la información cuando se requiera. Análisis de las dependencias del negocio: Grado al cual el negocio depende de un recurso. Análisis del impacto al negocio: Evaluar los resultados y las consecuencias de la inestabilidad. Confidencialidad: La protección de información privada o sensible contra divulgación no autorizada. Controles: Cualquier acción o proceso que se utiliza para mitigar el riesgo. Contramedidas: Cualquier acción o proceso que reduce la vulnerabilidad. Criticidad: Importancia que tiene un recurso para el negocio. Clasificación de datos: El proceso de determinar la sensibilidad y criticidad de la información. Exposiciones: Área que son vulnerables a impacto por parte de una amenaza. Análisis preferencial: Diferencia entre la realidad y el objetivo. Gobierno: Proporcionar control y dirección de actividades. Identificación: Verificación de una persona o cosa; reconocimiento. Impacto: Resultados y consecuencias de que se materialice un riesgo. Integridad: Exactitud, integridad y validez de la información. Seguridad en capas: Defensa en profundidad que contenga la inestabilidad. Gestión: Supervisar las actividades para garantizar que alcancen los objetivos. 10

11 No repudio: Certeza de que una parte no podrá negar posteriormente los datos originados; se trata de dar pruebas de integridad y el origen de los datos y de que puedan ser verificadas por un tercero. Políticas: Declaración de alto nivel sobre la intención de la dirección de la gerencia. Riesgo residual: Riesgo que permanece después de que se han implementado contramedidas y controles. Riesgo: Probabilidad de la explotación de una vulnerabilidad por parte de una amenaza. Métricas de seguridad: Descripciones específicas de cómo se harán las mediciones de una evaluación cuantitativa y periódica de desempeño de seguridad. Sensibilidad: Nivel de impacto que tendría una divulgación no autorizada. Estándares: establecer los límites permisibles de acciones y procesos para cumplir con la política. Estrategia: Pasos que se requieren para alcanzar un objetivo. Amenazas: Cualquier acción o evento que puede ocasionar consecuencias adversas. Vulnerabilidades: Deficiencias que pueden ser explotadas por amenazas. Arquitectura empresarial: La lógica organizativa para los procesos de negocio y la infraestructura TI. Dominios de Seguridad: Áreas lógicas delimitadas por diferentes niveles de seguridad. Modelos de confianza: Asignan los controles y las funciones de seguridad a diferentes niveles de seguridad. 11

12 Fuente: Extracto de Manual de Preparación al Examen CISM 2010, ISACA. 12

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

SISTEMA DE GESTIÓN AMBIENTAL

SISTEMA DE GESTIÓN AMBIENTAL SISTEMA DE GESTIÓN AMBIENTAL ISO 14001:2004 Fundamentos e interpretación del Sistema de Gestión Ambiental ISO 14001:2004 Docente: Dip. Juan Bruno Calvay GESTIÓN AMBIENTAL EN LA EMPRESA Sistema de Gestión

Más detalles

la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking

la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking ITIL como apoyo a la Seguridad de la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking AGENDA 1. Antecedentes 2. Conceptos de ITIL 3. Etapas de ITIL 4. Soporte de ITIL a la seguridad

Más detalles

Uso del BSC en la Gestión de Riesgos TI

Uso del BSC en la Gestión de Riesgos TI Traducción Isaca Journal Volume 5, 2010 Uso del BSC en la Gestión de Riesgos TI La gestión de riesgos es -en su esencia- subjetiva. Aunque se trata de un enfoque estructurado para determinar si acepta,

Más detalles

NORMA ISO 14001:2015 SISTEMA DE GESTIÓN AMBIENTAL REQUISITOS INTERPRETACIÓN NORMA ISO 14001:2015

NORMA ISO 14001:2015 SISTEMA DE GESTIÓN AMBIENTAL REQUISITOS INTERPRETACIÓN NORMA ISO 14001:2015 NORMA ISO 14001:2015 SISTEMA DE GESTIÓN AMBIENTAL REQUISITOS INTERPRETACIÓN NORMA ISO 14001:2015 ÍNDICE GENERAL Prólogo 0 Introducción 1 Objeto y campo de aplicación 2 Referencias normativas 3 Términos

Más detalles

Solicitada a Solicitada por Fechas Nombre Cargo Nombre Cargo De solicitud De entrega

Solicitada a Solicitada por Fechas Nombre Cargo Nombre Cargo De solicitud De entrega Contenido 1. Presentación de la empresa 2. Objetivo de la auditoria Verificación de Control sobre el proceso de TI Definición de la organización y de las relaciones de TI que satisface los requerimientos

Más detalles

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc COBIT 5 for Information Security Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc El Marco COBIT 5 En pocas palabras, COBIT 5 ayuda a las empresas a crear valor óptimo de TI, manteniendo un equilibrio

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

Términos definiciones

Términos definiciones Términos y definiciones 3Claves para la ISO 9001-2015 Términos y definiciones: ISO9001 utiliza una serie de definiciones ligadas a la gestión de la calidad, que también deben ser comprendidas por la organización

Más detalles

Introducción Mayo de 2012. Presentación realizada por Carlos Francavilla http://cafrancavilla.wordpress.com

Introducción Mayo de 2012. Presentación realizada por Carlos Francavilla http://cafrancavilla.wordpress.com Introducción Mayo de 2012 Presentación realizada por http://cafrancavilla.wordpress.com Contenido Resumen Ejecutivo Introducción Procesos Facilitadores Implantación Productos Futuros Resumen Ejecutivo

Más detalles

MODELOS Y SISTEMAS DE CALIDAD EN LA EDUCACIÓN

MODELOS Y SISTEMAS DE CALIDAD EN LA EDUCACIÓN MODELOS Y SISTEMAS DE CALIDAD EN LA EDUCACIÓN OBJETIVO GENERAL El alumno analizará, la importancia de brindar productos y servicios con calidad; así como estudiar los fundamentos, autores y corrientes

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

ISO 9001:2015 Cuestionario de autoevaluación

ISO 9001:2015 Cuestionario de autoevaluación ISO 9001:2015 Cuestionario de autoevaluación Qué tan preparado estás para la norma ISO 9001: 2015? Este documento ha sido diseñado para evaluar la preparación de su empresa para un Sistema de Gestión Calidad

Más detalles

Entendiendo mi ambiente de Control

Entendiendo mi ambiente de Control Riesgos y controles de TI, Entendiendo mi ambiente de Control Victor Vasquez AGENDA Agenda Retos de TI Gobierno de TI Concepto riesgo Control Cobit 3 Objetivo Objetivo Lograr que los participantes entiendan

Más detalles

MANUAL DE REFERENCIA

MANUAL DE REFERENCIA GOBIERNO DE CHILE MINISTERIO DE HACIENDA Dirección de Presupuestos MANUAL DE REFERENCIA GUÍA PARA IMPLEMENTACIÓN ISO 9001:2000 SISTEMA INTEGRAL DE ATENCIÓN A CLIENTE(A)S, USUARIO(A)S Y BENEFICIARIO(A)S

Más detalles

Gestión de Proyectos A Guide to the Project Management Body of Knowledge (Pmbok Guide) Profesor Guillermo E. Badillo Astudillo

Gestión de Proyectos A Guide to the Project Management Body of Knowledge (Pmbok Guide) Profesor Guillermo E. Badillo Astudillo Gestión de Proyectos A Guide to the Project Management Body of Knowledge (Pmbok Guide) Profesor Guillermo E. Badillo Astudillo Todas las slides siguientes están tomadas de la guía de los fundamentos para

Más detalles

Guidelines on corporate governance principles for banks

Guidelines on corporate governance principles for banks Management Solutions 2015. Todos los derechos reservados Guidelines on corporate governance principles for banks Basel Committee on Banking Supervision www.managementsolutions.com Investigación y Desarrollo

Más detalles

Ejemplo Manual de la Calidad

Ejemplo Manual de la Calidad Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

RIESGO OPERACIONAL. LA VISION DE LA GERENCIA CON APOYO DEL COMITÉ DE AUDITORíA. José Manuel Taveras Lay Contralor BANCO CENTRAL DE LA REP. DOM.

RIESGO OPERACIONAL. LA VISION DE LA GERENCIA CON APOYO DEL COMITÉ DE AUDITORíA. José Manuel Taveras Lay Contralor BANCO CENTRAL DE LA REP. DOM. RIESGO OPERACIONAL. LA VISION DE LA GERENCIA CON APOYO DEL COMITÉ DE AUDITORíA José Manuel Taveras Lay Contralor BANCO CENTRAL DE LA REP. DOM. Introducción Antecedentes CONTENIDO Evolución de la Gestión

Más detalles

Definición de Estrategias de Seguridad de la Información. Wilmar Arturo Castellanos

Definición de Estrategias de Seguridad de la Información. Wilmar Arturo Castellanos Definición de Estrategias de Seguridad de la Información Wilmar Arturo Castellanos Esta presentación se encuentra basada en el material público existente en Internet (SABSA, ISACA, IT Governance Institute,

Más detalles

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

R E S U M E N E J E C U T I V O

R E S U M E N E J E C U T I V O R E S U M E N E J E C U T I V O I T G O V E R N A N C E I N S T I T U T E 5 RESUMEN EJECUTIVO RESUMEN EJECUTIVO muchas empresas, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

SUITE COBIT 5 Beneficios

SUITE COBIT 5 Beneficios SUITE COBIT 5 Beneficios 13 de Agosto de 2014 Alfonso Mateluna CISA-CISM-CRISC-CISSP Past President de ISACA CHILE SUITE COBIT 5: un largo y fructífero camino Qué es ISACA y cómo apoya a la Comunidad?

Más detalles

Diplomado Gestión de Tecnologías de Información (TI); Incrementa Tu Valor en TI

Diplomado Gestión de Tecnologías de Información (TI); Incrementa Tu Valor en TI Diplomado Gestión de Tecnologías de Información (TI); Incrementa Tu Valor en TI Duración 120 horas Objetivo general: La complejidad de los problemas que enfrenta TI es cada vez mayor. Con demasiada frecuencia,

Más detalles

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Gobernabilidad de TI COBIT Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Introducción a la Gobernabilidad de TI

Más detalles

MANUAL DE REFERENCIA

MANUAL DE REFERENCIA GOBIERNO DE CHILE MINISTERIO DE HACIENDA Dirección de Presupuestos MANUAL DE REFERENCIA GUÍA PARA IMPLEMENTACIÓN ISO 9001:2000 SISTEMA DE EVALUACIÓN DE DESEMPEÑO Versión 05 Diciembre 2008 INDICE 1 Definición

Más detalles

24 abril 2010 Leonardo Granados R.

24 abril 2010 Leonardo Granados R. 24 abril 2010 Leonardo Granados R. Diferencia: DIRIGIDO A ISO 9000 CALIDAD PRODUCTO ISO 14000 MEDIO AMBIENTE PROPOSITO ISO 9000 NECESIDADES DEL CLIENTE ISO 14000 NECESIDADES DE LA SOCIEDAD PARA LA PROTECCION

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea

Más detalles

La Dinámica Digital y su Evolución

La Dinámica Digital y su Evolución La Dinámica Digital y su Evolución POR: DIANE NOBOA www.mediapressconsulting.com LA DINÁMICA DIGITAL Y SU EVOLUCIÓN La dinámica digital en las empresas aumenta en importancia, pero pocas implementan modelos

Más detalles

Programa de Formación de Auditores

Programa de Formación de Auditores Programa de Formación de Auditores Sistemas de Gestión de la Calidad Módulo 3 Formación de auditores Directrices para auditoría Objetivo del módulo Aprender y entender: El rol y responsabilidades del auditor

Más detalles

MANUAL DE REFERENCIA

MANUAL DE REFERENCIA GOBIERNO DE CHILE MINISTERIO DE HACIENDA Dirección de Presupuestos MANUAL DE REFERENCIA GUÍA PARA IMPLEMENTACIÓN ISO 9001:2000 SISTEMA DE CAPACITACIÓN Versión 05 Diciembre 2008 INDICE Introducción... 3

Más detalles

AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT

AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT EDMUNDO TREVIÑO GELOVER CGEIT, CISM, CISA AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT 4. TIPOS DE CONTROLES DE APLICACIÓN

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

Política de Seguridad de la Información de la Universidad de Sevilla

Política de Seguridad de la Información de la Universidad de Sevilla Política de Seguridad de la Información de la Universidad de Sevilla 0. Aprobación y entrada en vigor Texto aprobado por Acuerdo del Consejo de Gobierno de fecha 26 de febrero de 2014. Esta Política de

Más detalles

4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements.

4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements. 4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements. Introducción. Este estándar especifica los requerimientos para planear, establecer, implementar, operar, supervisar,

Más detalles

Administración del riesgo hacia

Administración del riesgo hacia Administración del riesgo hacia una cultura de control Olegario Prieto Pardo Agosto 26 de 2011 Agenda Introducción Gobierno Corporativo Sistema de Gestión de Riesgos Enterprise Risk Management ERM Definición

Más detalles

4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements.

4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements. 4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements. Introducción. El estándar proporciona los requerimientos para establecer, controlar,

Más detalles

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005

Más detalles

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Sinopsis de la gestión de programas de acuerdo con el estándar del Project Management Institute 1

Sinopsis de la gestión de programas de acuerdo con el estándar del Project Management Institute 1 Sinopsis de la gestión de s de acuerdo con el estándar del Project Management Institute Conceptos básicos Qué es un? Es un grupo de proyectos gestionados de modo coordinado para obtener beneficios y el

Más detalles

Sistema de Gestión de la Seguridad de la Información

Sistema de Gestión de la Seguridad de la Información Sistema de Gestión de la Seguridad de la Información 1 Contenidos 1. Qué es un SGSI? 2. Para qué sirve un SGSI? 3. Qué incluye un SGSI? 4. Cómo se implementa un SGSI? 5. Qué tareas tiene la Gerencia en

Más detalles

Control Interno CONTROL INTERNO Y SUS SISTEMAS A IMPLEMENTAR EN LAS UNIONES DE CREDITO

Control Interno CONTROL INTERNO Y SUS SISTEMAS A IMPLEMENTAR EN LAS UNIONES DE CREDITO Control Interno CONTROL INTERNO Y SUS SISTEMAS A IMPLEMENTAR EN LAS UNIONES DE CREDITO CONTENIDO 1. ANTECEDENTES E INTRODUCCIÓN 2. OBJETIVOS 3. CARACTERISTICAS 4. ESTRUCTURA 5. ELEMENTOS DEL CONTROL INTERNO

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

EL Papel del Psicólogo como Promotor del Aprendizaje Organizacional

EL Papel del Psicólogo como Promotor del Aprendizaje Organizacional EL Papel del Psicólogo como Promotor del Aprendizaje Organizacional Mtra. Gisela Montiel Roldán Índice El Papel tradicional del Psicólogo. 3 Las herramientas del Aprendizaje Organizacional 6 El Papel del

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Examen de Fundamentos de ITIL

Examen de Fundamentos de ITIL Examen de Fundamentos de ITIL Ejemplo B, versión 5.1 Selección Múltiple Instrucciones 1. Debe intentar contestar todas las 40 preguntas. 2. Marque sus respuestas en la hoja de respuestas entregada 3. Usted

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

ISO 9001 Auditing Practices Group Guidance on:

ISO 9001 Auditing Practices Group Guidance on: International Organization for Standardization Forum International Accreditation ISO 9001 Auditing Practices Group Guidance on: Auditando sistemas de gestión en base electrónica (EBMS) 1. Introducción

Más detalles

La evaluación del desempeño del personal es un punto muy delicado, ya que debe ser objetiva y justa para no generar conflictos

La evaluación del desempeño del personal es un punto muy delicado, ya que debe ser objetiva y justa para no generar conflictos Evaluación del desempeño y competencias Jack Fleitman La evaluación del desempeño del personal es un punto muy delicado, ya que debe ser objetiva y justa para no generar conflictos Para que exista un sistema

Más detalles

Sistemas de gestión de la calidad Requisitos

Sistemas de gestión de la calidad Requisitos Sistemas de gestión de la calidad Requisitos 1 Objeto y campo de aplicación 1.1 Generalidades Esta Norma Internacional especifica los requisitos para un sistema de gestión de la calidad, cuando una organización

Más detalles

Las Normas ISO 9000. Puede ser un producto material, un producto informático, servicio, información, etc.

Las Normas ISO 9000. Puede ser un producto material, un producto informático, servicio, información, etc. Las Normas ISO 9000 La serie de Normas ISO 9000 son un conjunto de enunciados, los cuales especifican que elementos deben integrar el Sistema de Gestión de la Calidad de una Organización y como deben funcionar

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

NORMA ISO 14.000: INSTRUMENTO DE GESTIÓN AMBIENTAL PARA EL SIGLO XXI

NORMA ISO 14.000: INSTRUMENTO DE GESTIÓN AMBIENTAL PARA EL SIGLO XXI NORMA ISO 14.000: INSTRUMENTO DE GESTIÓN AMBIENTAL PARA EL SIGLO XXI APLICACIÓN PRACTICA EN UNA EMPRESA DE CURTIEMBRE Autor: Rodrigo Rivera El presente trabajo describe la norma ISO 14000 y su aplicación

Más detalles

ISO 14001: 2015 Cambios Claves

ISO 14001: 2015 Cambios Claves ISO 14001: 2015 Cambios Claves Susan Lk Briggs Convenor, ISO TC207/SC1/WG5 Traducido por Roberto Medici INLAC ARGENTINA Tópicos a Discutir Historial de la Revisión ISO 14.001 Destacar los cambios claves

Más detalles

POLÍTICAS DE CALIDAD, SEGURIDAD, MEDIO AMBIENTE Y SALUD DE PETROBRAS CHILE

POLÍTICAS DE CALIDAD, SEGURIDAD, MEDIO AMBIENTE Y SALUD DE PETROBRAS CHILE POLÍTICAS DE CALIDAD, SEGURIDAD, MEDIO AMBIENTE Y SALUD DE PETROBRAS CHILE POLÍTICA DE CALIDAD Petrobras Chile asume el compromiso de suministrar productos y servicios de calidad, con un estilo innovador

Más detalles

Política para la Gestión Integral de Riesgos

Política para la Gestión Integral de Riesgos Política para la Gestión Integral de Riesgos MOTIVACIÓN Como empresa responsable, ISAGEN incorpora en su gestión las prácticas que permitan asegurar su sostenibilidad, preservando los recursos empresariales

Más detalles

Una recopilación de Lic. Luis Diego Ceciliano López MBA Contador Público Autorizado lceciliano@cecilianocr.com www.cecilianocr.com

Una recopilación de Lic. Luis Diego Ceciliano López MBA Contador Público Autorizado lceciliano@cecilianocr.com www.cecilianocr.com Una recopilación de Lic. Luis Diego Ceciliano López MBA Contador Público Autorizado lceciliano@cecilianocr.com www.cecilianocr.com Contenido Objetivos de la charla. Motivación de la charla. Repaso a COSO

Más detalles

Política de Seguridad de la Información

Política de Seguridad de la Información Política de Seguridad de la Información Índice 1 APROBACIÓN Y ENTRADA EN VIGOR... 3 2 OBJETIVOS Y MISIÓN DEL AYUNTAMIENTO... 3 3 OBJETIVOS Y MISIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 3 4 ALCANCE...

Más detalles

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de

Más detalles

Estándares de Información Primaria, Secundaria, Sistemas de Información. Estándares de Macroprocesos, Procesos y Procedimientos Diseñados.

Estándares de Información Primaria, Secundaria, Sistemas de Información. Estándares de Macroprocesos, Procesos y Procedimientos Diseñados. GUÍA 43 Diagnóstico Comunicación Institucional Descripción La comunicación Institucional se da al interior de la entidad y se orienta al cumplimiento de los principios de economía, eficiencia y eficacia,

Más detalles

COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL

COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL PO PLANEACION Y ORGANIZACION PO4 Definición de la Organización y las Relaciones de la Tecnología de la Información Control sobre el proceso de TI de: Definición

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. "El Reto de las metodologías para la gestión de la seguridad" Septiembre 2010

SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. El Reto de las metodologías para la gestión de la seguridad Septiembre 2010 GOBIERNO DE ESPAÑA MINISTERIO DE LA PRESIDENCIA SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. "El Reto de las metodologías para la gestión de la seguridad" Septiembre 2010 1 Índice

Más detalles

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Génesis y evolución de COBIT Un enfoque epistemológico Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Agosto 8 y 9, 2013 Conferencista Álvaro G. Jaikel, CISA, CISM, CGEIT, CRISC, COBIT5 Teléfonos cel.:

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. ÍNDICE 1. INTRODUCCIÓN...3 2. LA NECESIDAD DEL CAMBIO DEL ROL DE TI...5 3. NECESIDAD DE GOBIERNO DE TI...6 4. COBIT Y GOBIERNO

Más detalles

ISO 9000 ISO 9001 (2015) ISO 9001 (2015) Requisitos para los Sistemas de Gestión de la Calidad

ISO 9000 ISO 9001 (2015) ISO 9001 (2015) Requisitos para los Sistemas de Gestión de la Calidad «N o m b r e _ O r g a n i z a c i ó n _ C O M P L E T O» ISO 9001 (2015) ISO 9000 ISO 9001 (2015) Requisitos para los Sistemas de Gestión de la Calidad Interpretación libre de ISO/DIS 9001:2015 Tabla

Más detalles

Normas de Auditoría de Tecnologías de la Información y la Comunicación

Normas de Auditoría de Tecnologías de la Información y la Comunicación Normas de Auditoría de Tecnologías de la Información y la Comunicación Resolución CGE/094/2012 27 de agosto de 2012 NE/CE-017 N O R M A D E C O N T R O L E X T E R N O NORMAS DE AUDITORÍA DE TECNOLOGÍAS

Más detalles

10 Cuáles de las siguientes afirmaciones acerca de la Biblioteca Definitiva de Medios (DML) son CORRECTAS? 1. La DML incluye un almacén físico

10 Cuáles de las siguientes afirmaciones acerca de la Biblioteca Definitiva de Medios (DML) son CORRECTAS? 1. La DML incluye un almacén físico 1 De cuáles procesos la Gestión de Niveles de Servicios podría tomar en cuenta entradas de información para cuando esté negociando Acuerdos de Nivel de Servicio (SLA)? a) De todos los demás procesos de

Más detalles

AUDITORIA QUÉ ES UNA AUDITORIA? TIPOS DE AUDITORIA

AUDITORIA QUÉ ES UNA AUDITORIA? TIPOS DE AUDITORIA QUÉ ES UNA AUDITORIA? AUDITORIA Proceso sistemático, independiente y documentado para obtener evidencias de la auditoría y evaluarlas de manera objetiva con el fin de determinar la extensión en que se

Más detalles

MANUAL DE POLITICAS DE RIESGO ESTRATEGICO

MANUAL DE POLITICAS DE RIESGO ESTRATEGICO MANUAL DE POLITICAS DE RIESGO ESTRATEGICO REGISTRO DE CAMBIOS Y REVISIONES Fecha Descripción del cambio o revisión Versión Responsable 26.05.2014 Manual de Políticas de Riesgo Estratégico 1.0 Carlos Zapata

Más detalles

Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI

Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI Pregunta #6: Pero Qué método hay que integren y controle todos estos estándares para lograr un buen Gobierno de TI Qué es COBIT Es el resultado

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

ISO 9001:2015 Principales cambios

ISO 9001:2015 Principales cambios ISO 9001:2015 Principales cambios ISO 9001: 2015 se basa en el Anexo SL - la nueva estructura de alto nivel. Se trata de un marco común para todos los sistemas de gestión ISO. Esto ayuda a mantener la

Más detalles

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión

ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión Alfredo Zayas 0 Alfredo Zayas 1. ISO/IEC 20000 Consultant por ITSMf 2. Auditor interno de ISO 9001:2000 por INLAC 3. Certified Information

Más detalles

Actualización NCh ISO 9001:2015 Cambios y desafíos a enfrentar. Relator José M. Mantilla Suárez

Actualización NCh ISO 9001:2015 Cambios y desafíos a enfrentar. Relator José M. Mantilla Suárez Actualización NCh ISO 9001:2015 Cambios y desafíos a enfrentar. Relator José M. Mantilla Suárez NCh ISO 9001:2015. Cambios clave. Estructura de Alto Nivel de 10 cláusulas y texto clave idéntico para todas

Más detalles

Inteligencia de negocios desde la perspectiva cubana: factores críticos de éxito.

Inteligencia de negocios desde la perspectiva cubana: factores críticos de éxito. Tomado de: La inteligencia de negocios desde la perspectiva cubana: retos y tendencias. Informe publicado en TodoBI. Autora: MSc. Ivette Marrero Antunez Consultora de inteligencia empresarial. E-mail:

Más detalles

5a. Academia de Actualización

5a. Academia de Actualización 5a. Academia de Actualización Profesional 2008 Modelos de Madurez para la mejora de la Gestión de IT PwC Agenda / Contenido Qué implica la Gestión de IT? Características generales de un Modelo de Madurez

Más detalles

Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA

Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA Agenda Antecedentes Situaciones que no se consideran regularmente Factores críticos de éxito Sistema de Gestión de

Más detalles

POLÍTICAS DE CONTROL INTERNO DE LA BOLSA DE VALORES DE COLOMBIA S.A.

POLÍTICAS DE CONTROL INTERNO DE LA BOLSA DE VALORES DE COLOMBIA S.A. POLÍTICAS DE CONTROL INTERNO DE LA BOLSA DE VALORES DE COLOMBIA S.A. 1. ÁMBITO DE APLICACIÓN El presente documento establece los lineamientos generales mínimos que deben observar los administradores y

Más detalles

IMPLANTACIÓN DE UNA ESTRATEGIA DE GESTIÓN POR PROCESOS (BPM). Factores críticos de éxito y competencias profesionales necesarias.

IMPLANTACIÓN DE UNA ESTRATEGIA DE GESTIÓN POR PROCESOS (BPM). Factores críticos de éxito y competencias profesionales necesarias. IMPLANTACIÓN DE UNA ESTRATEGIA DE GESTIÓN POR PROCESOS (BPM). 1 Factores críticos de éxito y competencias profesionales necesarias. Objetivos generales del TFG Determinar cuales son los factores críticos

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

PROTOCOLO DE EVALUACIÓN DE HMS

PROTOCOLO DE EVALUACIÓN DE HMS PROTOCOLO DE EVALUACIÓN DE HMS Una Herramienta para la Evaluación del Desempeño de Seguridad y Salud Introducción Fundado en el año 2004, Hacia una Minería Sustentable (HMS) es una iniciativa de la Asociación

Más detalles

ESCUELA DE POSTGRADO DE LA UNIVERSIDAD PRIVADA DE TACNA. Programa de Maestría en Informática PLAN DE ESTUDIOS MAESTRÍA EN INFORMÁTICA

ESCUELA DE POSTGRADO DE LA UNIVERSIDAD PRIVADA DE TACNA. Programa de Maestría en Informática PLAN DE ESTUDIOS MAESTRÍA EN INFORMÁTICA PLAN DE ESTUDIOS MAESTRÍA EN INFORMÁTICA CICLO I CICLO II CICLO III CICLO IV Dirección y Liderazgo Organizacional Arquitectura y Diseño de Software Gestión de Inversión en TI Monitoreo y Control de TI

Más detalles